女女www视频在线观看高清_女生脱衣服的软件_HD中字幕在线观看,美国毛片免费看,女人被爽到呻吟的床戏,一二三四专区

臺灣制造商“物聯(lián)智慧”曝9.1分高危漏洞,危及供應(yīng)鏈上數(shù)百萬設(shè)備

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2021-06-16 17:03:17 瀏覽次數(shù):1154

物聯(lián)智慧(ThroughTek),這是一家2008年于中國臺灣成立的物聯(lián)網(wǎng)云端服務(wù)平臺解決方案商。

近期,CISA發(fā)布了一個新的 ICS公告,稱ThroughTek 工具中存在高危漏洞(CVSS評級9.1分)。該漏洞可被攻擊者利用,從而訪問音頻、視頻源以及其他敏感信息,還可以欺騙設(shè)備、劫持設(shè)備證書。

由于ThroughTek 軟件組件被安全攝像頭和智能設(shè)備供應(yīng)商廣泛使用,目前已被整合至數(shù)以百萬計的連接設(shè)備中。作為多個消費級安全攝像頭和物聯(lián)網(wǎng)設(shè)備原始設(shè)備制造商供應(yīng)鏈的組成部分,此次漏洞影響IP 攝像機(jī)到嬰兒和寵物監(jiān)控攝像機(jī),以及機(jī)器人和電池設(shè)備。

目前,漏洞存在于以下版本:

3.1.5及更早版本

帶有nossl標(biāo)簽的SDK版本

不使用AuthKey進(jìn)行IOTC連接的設(shè)備固件

使用AVAPI模塊而不啟用DTLS機(jī)制的設(shè)備固件

使用P2PTunnel或RDT模塊的設(shè)備固件。

CISA 在新聞稿中表示,“ThroughTek P2P 產(chǎn)品不能充分保護(hù)在本地設(shè)備和 ThroughTek 服務(wù)器之間傳輸?shù)臄?shù)據(jù)。這可能允許攻擊者訪問敏感信息,例如攝像頭信息?!?/p>

物聯(lián)智慧則表示,部分客戶“錯誤地”實施了該公司的 SDK,或者“忽視”了他們的 SDK 版本更新。事實上,該漏洞已在SDK 3.3 版及 2020 年以后的版本中得到解決,但對于 3.1.5 版(包括 3.1.5 版)而言仍然是一個問題。

緩解措施

物聯(lián)智慧(ThroughTek) 建議原始設(shè)備制造商實施以下緩解措施:

任何運行 SDK 3.1.10 及以后版本的原始設(shè)備制造商都應(yīng)該啟用 Authkey 和DTLS;

如果SDK是 3.1.10 之前的任何版本,則需要升級到v3.3.1.0 或 v3.4.2.0 并啟用 authkey/DTLS。

CISA 則建議用戶采取相應(yīng)防御措施,將漏洞的風(fēng)險降至最低:

盡量減少所有控制系統(tǒng)設(shè)備和系統(tǒng)的網(wǎng)絡(luò)暴露,并確保它們不能從 Internet 訪問。

定位控制系統(tǒng)網(wǎng)絡(luò)和防火墻后面的遠(yuǎn)程設(shè)備,并將它們與業(yè)務(wù)網(wǎng)絡(luò)隔離。

如需遠(yuǎn)程訪問,請使用虛擬專用網(wǎng)絡(luò) (VPN)等安全方法。不過也要意識到VPN可能存在漏洞,同樣需要更新到可用的最新版本。

最后,所有企業(yè)在部署防御措施之前,最好都進(jìn)行適當(dāng)?shù)挠绊懛治龊惋L(fēng)險評估。


原文鏈接:https://www.freebuf.com/news/277609.html

及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用

本文來源:FreeBuf.COM

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明